dimecres, 11 d’abril del 2012

El so deigital



1- El dolby. Antecedents i historia.


Todo comenzó en 1949, cuando un hombre llamado Ray Dolby comenzó a trabajar para Ampex Corporation en trabajos de media jornada mientras aún asistía al colegio secundario. Trabajó en una variedad de proyectos relacionados con las herramientas de audio. Continuó trabajando para Ampex mientras asistía a la Universidad de Stanford. Durante este período, se unió a un grupo de ingenieros, y se dispusieron a construir la primer video grabadora del mundo. Dolby se centró en los aspectos electrónicos del proyecto. El equipo tuvo un desempeño exitoso y logró introducir esta tecnología en 1956. Ampex entonces vendió el primer video grabador a un precio de $50.000.

Dolby se graduó de Stanford en 1957 y fue honrado con el premio Marshal Fellowship en la Universidad de Cambridge, en Inglaterra. Luego estudió en Cambridge durante 6 años, logrando un Doctorado en física. En 1965, Ray Dolby comenzó su propia compañía, los Laboratorios Dolby, Inc. A su primer producto en esta nueva e innovadora compañía se lo conoció como “Reductor de ruido tipo A-Dolby”. Servía para disminuir significativamente el ruido de fondo de las grabaciones en cinta sin poner en riesgo el contenido original del material grabado. Este fue el comienzo de una larga serie de avances que Dolby realizó en el complejo mundo de la compresión y expansión de audio.
Ray Dolby desarrolló un ingenioso método de reducción de sonido al separar las señales más suaves de las más altas, y no procesar estas últimas. Luego separó el espectro sonoro en varias bandas para evitar superposiciones y otros tipos de sonidos molestos. Este método luego se integraría a un gran número de aspectos en nuestra sociedad siempre fascinada por los nuevos avances tecnológicos. Ya desde temprano, los consumidores no estaban satisfechos con el chato sonido monoaural de las radios y caseteras comunes. Todos querían oír música en estéreo.
Este nuevo sonido encontró su camino en las salas de cine. El sonido Dolby hizo su debut en las grabaciones originales de Star Wars (La guerra de las galaxias), y continuó revolucionando la experiencia de los espectadores hasta la actualidad. El sonido es más espectacular y más natural al mismo tiempo.
A partir de esta tecnología, incluso los videojuegos se han vuelto más realistas; los sonidos son más poderosos ya que no son solamente oídos, sino también sentidos. El sonido es tan tangible que pareciera que la fantasía se vuelve realidad. Cada día más gente decide quedarse en su casa en lugar de ir a los cines ya que los sistemas envolventes de sonido Dolby fueron introducidos en los sistemas Home Theater. Los advances más recientes incluyen el Dolby 5.1, 6.1, 7.1 y 9.1 (Sí, eso mismo, nueve canales completos de audio), Dolby Digital Surround EX, Dolby SR, Dolby TrueHD, y muchos otros. Es obvio que Dolby es el “Rey del Sonido”, y es muy probable que esto siga así por generaciones.

2-Tipus de dolby. Evolució.
Dolby Pro Logyc 2: En el 2000 Dolby va introduir Dolby Pro Logic II (DPL II), una implementació millorada de Dolby Pro Logic. DPL II processa qualsevol font de senyal estèreo d'alta definició en "5.1", cinc canals de freqüència separats (esquerre, central, dret, del darrere esquerre i del darrere dret) a més d'un canal de baixos. Dolby Pro Logic II també descodifica 5.1 a partir de canals estèreo codificats en el tradicional Dolby Sorround de quatre canals. DPL II implementa una sensació de so molt millorada comparat amb DPL, a causa d'això ofereix un camp de so excepcionalment estable que descodifica so envolvent de 5.1 canals amb un nivell molt més precís que el Pro Logic original.
A causa de la naturalesa limitada del DPL original, molts fabricadors d'equips d'àudio/vídeo van presentar els seus propis circuits de processament, com les maneres de "Jazz", "Sala" o "Estadi" que es troben en molts amplificadors d'àudio actuals. DPL II abandona aquest tipus de processament i ho reemplaça amb circuits capaços de produir 5 canals (retroalimentació negativa). A més dels 5 canals de reproducció de rang complet, Pro Logic II va presentar una manera de "música" que no afegia cap processament en els canals dret i esquerre, però que extreia un canal central i dos canals envolvents.
El sistema Pro Logic II també té maneres especials per a musica i videojocs, i és comunament usat en videojocs per a Sony PlayStation 2, Microsoft Xbox i Nintendo GameCube i Wii com alternativa a tecnologies digitals com Dolby Digital.
Dolby pro Logyc 2x: Un nou descodificador que permet convertir les fonts de so estèreo i Dolby Surround (algunes vegades anomenat Dolby Surround Estèreo) a so de 5.1, 6.1 i 7.1 canals.
Dolby pro Logyc 2z: Dolby Pro Logic IIz és una millora del Pro Logic IIx amb l'afegiment d'un altre component de pes, millora el pes dels canals, agafant els sistemes 5.1 o 7.1 a 7.1 o 9.1. Identifica les cues espacials de baix nivell, informació no correlacionada, com efectes d'ambient de pluja i vent, i els envia directament als altaveus.[1]
3- Pelicules importants amb sistema dolby.
- Toy Story.
- Titanic.
- Torrente 4.
- El sueño de Cristo.
- El rey de Napoles.
- La vida es bella.
- XXL.









dijous, 8 de març del 2012

Software Malicios.


Virus:
Brain) es un virus informático de PC, también conocido como Ashar, Virus Brain, Copy, Nipper, Pakistaní y PakistaniBrain.
MacMag) Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.
Bots: Backdoor Mindjail.. Este Backdoor lo que hace en el sistema es algo muy simple.
Entra atraves de una web sin que tu te des cuenta entra y una ves adentro se almacena en los registro de tus windows... el bot detecta cuando estas en irc y se conecta.. utiliza el puerto TCP 445 y asi se van reproduciendo.
Troyans: NetBus es un software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windows a través de una red. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera.
Cucs: ILoveYou (o VBS/LoveLetter) es un gusano informático escrito en VBScript. En mayo del 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares.
Spyware: BonziBudy: Se trata de un simio de color violeta que aparece en un pop-up (mensaje emergente) y dice en inglés : "Estoy solo. ¿No quieres ser mi amigo?". Al aceptar la instalación se instala un software gratuito en la computadora que hará que el gorila cante, baile, ayude en las descargas y de paso registre el comportamiento en Internet de aquel que instaló BonziBuddy. También cambia la página de inicio del navegador a la de Bonzi.
Los niños y personas con poco conocimiento técnico sobre Internet suelen descargar este programa por su interfaz divertida, sin percatarse de su naturaleza publicitaria.
El programa es en realidad un paquete de aplicaciones que incluye un cliente de correo, un gestor de descargas y un calendario, entre otras cosas. Varios programas instalan enlaces en nuestro Escritorio y en el menú Inicio: entre los más conocidos, están AudioGalaxy y WebAccelerator. En el caso de que los hayan bajado, desinstalar el programa es muy sencillo: sólo basta con seleccionar su entrada en Agregar o quitar programas del Panel de control de Windows, aunque cada aplicación extra que instala requiere ser desinstalada por separado.
Dialers: Un marcador telefónico (dialer) es un programa muy pequeño que suele instalarse usando la tecnología ActiveX. Los marcadores telefónicos suelen prometer acceso gratuito a páginas porno, juegos o cracks de programas comerciales. Una vez instalado, un marcador permite usar su disposito de acceso telefónico para llamar al servicio, normalmente llamando a un número muy caro. Algunos marcadores explican el coste de la conexión que se realizará, como es preceptivo según la legislación de algunos países, pero muchos marcadores simplemente muestran un botón de conexión sin informar al usuario de lo que está ocurriendo por detrás. En el peor de los casos, los marcadores establecen la conexión con el número de alto coste como el acceso telefónico predeterminado haciendo que el usuario pague mucho dinero por estar conectado sin tener conocimiento de ello hasta que reciba su próxima factura.
Spam: Se denomina correo basura (en inglés también conocido como junk-mail o spam) a una cierta forma de inundar la Internet con muchas copias (incluso millones) del mismo mensaje, en un intento por alcanzar a gente que de otra forma nunca accedería a recibirlo y menos a leerlo. La mayor parte del correo basura está constituido por anuncios comerciales, normalmente de productos dudosos, métodos para hacerse rico o servicios en la frontera de la legalidad. No deja de amargar la existencia a los usuarios de Internet cuando encuentran sus buzones rebosando con correos del estilo:
“Gane millones trabajando desde casa”
“Dieta milagrosa — pierda 10 kilos en una semana”
“Chicas XXX ardientes te están esperando.
Phishing: Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher.

dimarts, 6 de març del 2012

2) Actualitza el teu sistema operatiu manualment utilitzant l´opció Personalitzada. Quines diferencies hi ha entre l'actualització ràpida i la personalitzada?
Que en la manual podem escollir quines parts actualitzar.
3) Investiga a Internet sobre els Service Pack de Windows. Que són?. Quants n´hi ha en aquests moments per a Windows XP? Que inclouen? Per a què s´utilitzen? Cada quant de temps surten? Són gratuits i es poden descarregar d´Internet?
Són parches que actualitzen l'ordinador.
service pack 3  service pack 2  service pack 1 serive pack de Windows 7.
Descargar service pack 3  service pack Windows 7  serive pack vista Windows 7
-Millorar parts de l´ordinador ja actualitzades.
-Cada sis mesos mes o menys.
-Si
4)Per a que s´utilitza el protcol https? Quines diferencies presenta respecte a http? Fes uan llista de deu pàgines web que utilitzin el protocol https.
https (Hypertext Transfer Protocol sobre Secure Socket Layer) és la capçalera d'URI utilitzada per a indicar una connexió segura HTTP. És sintàcticament idèntica a la capçalera {{format ref}} http:// normalment utilitzada en l'accés de recursos fent servir HTTP. Utilitzar una URI https: indica que s'utilitzarà HTTP, pero amb un port TCP per defecte diferent (el 443) i una capa d'encriptació/autenticació entre HTTP i TCP. Aquest sistema va ser dissenyat per Netscape Communications Corporation per a oferir autenticació i comunicació encriptada i és àmpliament utilitzat a la World Wide Web per a comunicacions en què la seguretat és important com ara transaccions de pagaments i accés a sistemes informàtics 
corporatius.

dimarts, 31 de gener del 2012

7- Quin sistema de seguretat usaries al teu ordinador per defensar-te d´intrusos que volen accedir des
d´internet?
Un tallafocs.
9- Posa un exemple d´adreça MAC vàlides.
0015e92fd128
11- Per a que serveix un servidor DHCP?
En desactivar aquest servidor  evitem que qualsevol host aconsegueixi una adreça IP de manera automàtica.
13- Quina diferencia hi hauria entre instal·lar un encaminador sense fil o un switch sense fil si als seus ports estan connectats dos ordinadors.
La diferencia està en que el router ens permet la connexió a Internet i el switch només una connexió de xarxa interna (en una empresa, un institut, etc)
14- Quants ordinadors podem connectar a un encaminador que té una sola boca? I si té una boca i a més sense fil?
Al primer 1. Al segon 253.
20- Localitza al teu ordinador les ubicacions dels enllaços que s´instal·len amb el teu dispositiu Bluetooth i compara'ls amb els de la figura 2.27.



dijous, 26 de gener del 2012

Configuració de la seguretat d´un encaminador sense fil.



Algunes de les mesures de seguretat que hauriem de prendre  amb un encaminador sense fil són les següents:
- Canviar la contrasenya que per defecte porta l´encaminador quan el vam instal·lar:

-Usar encripatació WEP  i canviar-la regularment:

-Canviar el SSID per defecte i fins i tot ocultar-lo, si l´encaminador ho permet:

-Activar el filtratge d´adreces MAC perquè només les adreces afegides a la llista tinguin accés a
l´encaminador  i limitar així el nombre de dispositius que tenen accés a l´encaminador:
-Desactivar la configuració DHCP, així evitem que qualsevol host aconsegueixi una adreça IP de manera automàtica:

- Desconnectar de la xarxa elèctrica el punt d´accés o encaminador sense fil quan no l´usem.
- Tancar els ports que no es vagin a fer servir, fins i tot encara que per defecte estan tancats:

- Activar el control parental per bloquejar, per exemple, l´accés a Internet d´usuaris en dies i hores determinats:


- Activar el tallafoc propi de l´encaminador:





dimarts, 24 de gener del 2012

Connexions Wireless

Topologies o tipus de cnnexions en WIRELESS:
- Ad-hoc: són connexions punt a punt entre dos dispositius sense fil mitjançant les seves targetes sense fil. Exemples:
* entre 2 ordinadors
* entre 1 ordinador i un mòbil amb Bluetooth
- Infaestuctua: en aquest mode de connexió hi ha un node intermediari que es el que organirza la comunicació entres tots els modes de la xarxa.
Exemples:
* punt d´accés que rep senyal de 5 portàtils
* connexió en red mitjançant un switch

dimecres, 18 de gener del 2012

Presentació del blog

Aquest es un blog dedicat per al seguiment del treball personal de l´alumne David Navarrete a l´aula d'informàtica